Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.26K photos
138 videos
186 files
3.31K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🌟 Отладка по хардкору: реверсируем ARM-приложение для QNX в QEMU

Научимся отлаживать ARM-программы на QNX с помощью QEMU и GDB: настройка инструментов, решение проблем и патчинг кода.

Что в карточках:

➡️ Как настроить GDB и подключить его к QEMU через виртуальный адаптер

➡️ Что делать при ошибках подключения и проблемах с PID

➡️ Как использовать патчи и кейген для модификации активационного кода

➡️ Советы по оптимизации рабочих процессов и улучшению производительности

🔗 Полный текст статьи с примерами

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
⭐️ Инструмент недели: разведка поддоменов и инфраструктуры

Amass — это мощный фреймворк для пассивного и активного сбора поддоменов, анализа DNS и построения карты сети организации. Один из самых надёжных инструментов для фаз Recon.

Зачем нужен:

➡️ Собирает поддомены из десятков публичных источников, сертификатов, пассивных DNS и веб-архивов.

➡️ Выполняет активный DNS brute-force и проверяет валидность записей.

➡️ Строит граф связей между доменами, IP и подсетями — полезно для понимания инфраструктуры цели.

➡️ Легко интегрируется с другими инструментами Recon (subfinder, httpx, nuclei).

➡️ Может запускаться в «Stealth Mode» — только пассивная разведка, без активного шума.

Как использовать:

1⃣ Установить через Go:


go install -v github.com/owasp-amass/amass/v4/...@latest


2⃣ Пример запуска пассивного сбора поддоменов:

amass enum -passive -d example.com


3⃣ Для более глубокого сканирования с активными методами и wordlist:

amass enum -active -brute -d example.com -w wordlist.txt


А если хочется как профи:

— Используйте amass viz для визуализации связей доменов и IP

— Храните результаты в формате JSON и передавайте в другие инструменты или SIEM

— Интегрируйте в автоматизированные пайплайны Recon вместе с subfinder, httpx и nuclei

Полезные материалы:

owasp-amass/amass — официальный репозиторий с примерами и туториалами.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👾2👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Ну что, окунулись в рыбочие задачи после долгих выходных? 🐟

🐸 Библиотека хакера

#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5🌚1
🔍 Как улучшить кибербезопасность

Доктор Дэйв Чаттерджи, признанный эксперт в области кибербезопасности, вместе с другими специалистами обсуждает, как улучшить защиту данных на личном, организационном и национальном уровнях.

Что вы узнаете:

➡️ Подготовка к киберугрозам на всех уровнях

➡️ Как защитить данные в бизнесе

➡️ Роль государства в кибербезопасности

➡️ Стратегии управления рисками и инцидентами

🔗 Слушать подкаст по ссылке

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2🔥1
🌟 Огромный слив данных: 16 миллиардов логинов и паролей на продажу

Подтверждена одна из крупнейших утечек в истории — миллиарды записей с данными от сервисов Apple, Google, Facebook и других.

Что произошло:

➡️ Эксперты из Cybernews обнаружили 29 баз данных с актуальными данными на открытых серверах

➡️ Свежие данные, собранные через инфостилеров, а не взломы сервисов

➡️ Логины и пароли легко используются для фишинга и захвата аккаунтов

Что делать:

1) Обновите пароли, особенно если они одинаковые для разных сервисов

2) Включите многофакторную аутентификацию

3) Используйте мен